13 L2TP概述
    你刚才 配置的 IPsec连接是被用来开L2TP协议隧道的(RFC3193中定义了L2TP在IPsec之上)。L2TP在运行时会打开PPP隧道,而PPP为实际负荷开隧道。这意味着在你的 Linux系统上你需要一个L2TP服务。
    常见的L2TP服务软件有:d、rp-、OpenL2TP、、internat-等。
    d和rp-守护 进程使用相同的名字:/usr/sbin/d,这非常不幸,很多情况下你只能安装它们中的一个。rp- 看来比d代码更好,可是rp-有一个缺点,它不能自己指动态内网(虚拟) IP地址,如果你为你的用户分配固定内网地址这就不是一个问题了。有三种 解决方案:rp-可以被延伸,因为它动态分配IP地址,这更接受或有点违反OSI网络分层模型,但方个方法d可以做到。仍没有人可以为rp-执行这个解决方案。第二种解决方案是让PPP服务从一个DHCP服务(在你的网络上你已经拥有的)获得IP地址,要想这样,你需要一个pppd插件——ppp-dhcp.第三种解决方案是使用支持RADIUS的pppd 2.4.2或更高版本,这当然是最灵活的解决方案,但是需要一个RADIUS服务,增加复杂性,尤其是你只有很少用户时。如果你想让RADIUS服务器同PPP一起工作,它必须支持一个称为 “IP pools”的特性。注:后两种方案在所有L2TP执行者上应该都可以工作,因为它们是pppd的特性,因而它们与你使用的L2TP服务无关。
    除L2TP服务之外,你还需要一个PPP服务,因为L2TP被用来开PPP隧道。多数发行版包含一个PPP服务(pppd)。
14 安装和配置L2TP(Linux)
大概安装d最容易的方法就是使用你的发行版中的软件包。
; Sample d.conf
;
[global]
; listen-addr = 192.168.1.98

[lns default]
ip range = 192.168.1.128-192.168.1.254
local ip = 192.168.1.99
require chap = yes
refuse pap = yes
require authentication = yes
name = Linux×××server
ppp debug = yes
pppoptfile = /etc/ppp/options.d
length bit = yes
d.conf中的参数介绍:
listen-addr 指定d监听的IP地址。默认情况下,d将监听本机所有IP地址。
ip range 指定供远程用户使用的一段内网IP地址范围。
local ip 指定供 Linux服务器上ppp0接口使用的IP地址。这个IP地址必须是内网的有效地址。这意味着,这个IP地址必须属于ip range相同的网络,但是它又不在ip range中。
require chap 或refuse chap 和require pap或refuse pap 一般情况下启用CHAP并且禁止PAP,因为 Windows客户端会提示口令没有加密(当然是废话,IPsec已经将连接加密了)。
length bit 一般情况下设为yes,因为没有它后连接会不太稳定。
14.1 L2TP认证和客户IP限制(不是重点) 
    IPsec支持通过“预共享密钥”和证书方式进行认证。PPP也提供了认证,比如通过口令。生产出来的L2TP也支持认证。问题是,在 Windows/Mac的L2TP客户中,你不能在任何地方指定这些口令。可能没有哪个厂商认为L2TP认证是必要的。并且正因为如此,它看起不是那么有用。对于任何人来说,IPsec和PPP认证应该足够了。
    在d.conf中,require authentication参数容易引起误会。这个参数在启用L2TP认证后没有任何作用。它实际上PPP认证(也就是PAP/CHAP)。Windows客户端会默认这样使用,因此你需要在d.conf配置文件中包含 require authentication来启用PPP认证。
    在另一方面,指定参数auth file和challenge后,可以启用L2TP认证。但就像上边说的那样,一般情况不需要L2TP认证。
    L2TP也可以根据IP地址进行 访问控制。这比L2TP认证稍微有点令人感兴趣。不过,Openswan已经根据IP地址进行了访问控制。你可以使用d的访问控制作为额外的安全方法(就像腰带与吊带)。只有在预先知道所有客户的IP地址时它才能使用,并且毫无错误。不包括动态IP地址的 Road Warrior.假如你想把d访问限制为一个IP地址为234.234.234.234的客户,那么你的d.conf必须增加以下几行: 
[global]
access control = yes
[lns default]
lac = 234.234.234.234
15 PPP认证、压缩和加密
    IPsec被用来开L2TP隧道,L2TP在运行时开PPP隧道。PPP有几种认证方法。最常用的是PAP(不加密口令)和CHAP(基于认证的挑战/回应)。你可以自由地选择两者,最好是CHAP.如果你用PAP,Windows客户会提示口令没有加密。这有点离题,IPsec已经加密了。 PAP和CHAP都是IETE标准,但微软收购并增强了CHAP,推出一一个新的MS-CHAP(最近确定为MS-CHAPv2)。
    默认情况下,Windows客户会使用MS-CHAP进行PPP认证。问题是大多数发行版包含的PPP服务不支持MS-CHAP,比如 Red Hat Linux 9或更早的版。一个解决方法是配置每个Windows客户使用CHAP.另一个解决方法是更新pppd到包含MS-CHAP (v2)的2.4.2或更高版本。如果你连接一个不支持MS-CHAP的服务器,客户端配置为使用MS-CHAP,pppd将会提示 “auth chap 81”和“peer will not authorize”。一但你安装一个支持MS-CHAP的pppd,你需要在 /etc/ppp/options.d增一行(根据你的pppd版本,参照man pppd):+mschap-v2或者require-chapms-v2使用PAP或(MS-)CHAP最容易的方法是一个口令文件(secrets)。口令文件指定为/etc/ppp/chap-secrets或者 /etc/ppp/pap-secrets(分别对应于PAP还是CHAP/MS-CHAP)。当用户数量较多而更为复杂的情况下,你也许会寻找更为灵活的东西。这是来自文档(毕竟它是PPP出版)的一小部分,但是这有多种可能的解决方案:在d.conf中使用“ unix authentication”关键字。账户名和口令将依靠Linux用户 数据库(/etc/passwd)来检查。为PPP选项增加“login”关键字后会它会做什么。记住,你最好使用PAP,因为(MS-)CHAP不能使用保存在/etc/pssswd文件中的预加密用户口令。账户名仍由/etc/ppp/pap-secrets指定,但是在这个文件中口令为空字符串(“”)时,pppd使用Unix口令。参见:man pppd. pppd2.4.2以上版本包含了RADIUS插件(radius.so,radattr.so),允许你依靠RADIUS服务对用户进行认证。在http://poptop.sourceforge.net/dox/radius_mysql.html有利用RADIUS和MySQL的安装示范。他们使用pppd,同样也适用于L2TP. pppd2.4.3及以上版本包含了一个由 Samba小组的Andrew Bartlet提供的winbind插件(winbind.so),它提供依靠Samba或Windows域控制器使用MS-CHAP或MS-CHAPv2对用户认证的能力。Andrew发布了安装文档:http: //hawkerc.net/staff/abartlet/comp3700/final-report.pdf.多数ppp守护进程目前编译时都有PAM支持。这意味着你可以使用所有的 认证机制来认证。例如:插入上面提到的winbind插件,你可以用像 pam smb(包含pam_smb_auth)、pam_winbind或pam_ntdom(已经停止)的模块依靠Samba或Windows服务器认证。还有,你可以用pam_ldap来依靠LDAP服务认证。
    在/etc/ppp/options.d中指定noauth,你就可以完全忘记PPP认证。它可以在任何版本的pppd上工作,因为它不再要求客户进行PPP认证(当然客户仍然有IPsec认证)。但是,这还算是一个比较激烈的解决办法。你不应该简单地省去PPP认证,尽管它不会对整个安全增强多少。
    微软也开发了MPPE,一种PPP加密协议。它基于RSA安全体系RC4加密算法,并且被用到了PPTP中。通常,你不要想使用MPPE与 L2TP/IPsec结合使用,因为它意味着IPsec和MPPE双重加密。有时Windows客户想强制使用MPPE.如果那样的话,在那些 Windows客户上禁用加密。这可能把用户搞混。他禁用MPPE加密,认为根本没有任何加密,IPsec已经提供了加密,但是用户大概不会知道这些。一些Windows客户也支持压缩。你注意,这是PPP压缩,不是IPsec压缩(IPCOMP)。微软使用的压缩协议(MPPC)是有专利限制的。如果你仍想使用MPPC,参考配置一个LINUX PPP服务器(http://www.poptop.org)。
 16.1 安装和配置PPP(LINUX) 
    一旦L2TP连接启用,它将控制权移交给PPP守护进程。明显地,你需要一个PPP服务。几乎每个发行版都有一个pppd.安装一个最新的版本,比如2.4.1或更高。另外,相同的PPP软件也可以用来做点别的事情(比如:用于拨号连接的模拟 调制解调器)。幸运的是,你可以在d.conf 文件中用pppoptfile参数来为L2TP守护进程指定一个单独的PPP选项文件。
    注意:PPP守护进程的口令共享给所有PPP进程,不仅仅是d启动的那个。可是,你可以限制用户名/口令的有效性到某些IP地址,就像这个chap-secrets示例文件那样。 
# Secrets for authentication using CHAP
# client        server  secret                  IP addresses
jacco           *       "mysecret"              192.168.1.128/25
*               jacco   "mysecret"              192.168.1.128/25
sam             *       "rumpelstiltskin"       192.168.1.5
*               sam     "rumpelstiltskin"       192.168.1.5 
    每个用户都有两个入口,两端的认证。在这种情况下,用户jacco将从像/etc/d/d.conf文件中指定的d的 IP地址池(在示范配置文件中是192.168.1.128——192.168.1.254符合192.168.1.128/25) 获得一个地址。用户 sam总是从PPP服务获得192.168.1.5.这是一种给用户在你的内部 局域网上的固定虚拟地址的方法(它看起来能工作,但是不能100%确认在任何情况下都能工作)。如果你不想在IP地址作任何限制,你可以使用通配符“*”来代替IP地址(不推荐这样,因为它会允许用户自己确定自己的地址,有一定的风险)。
    微软客户端有一个选项“登录到Windows”如果启用它,客户端尝试用“\\DOMAINNAME\username”验证。另外,你还可以在chap-secrets或者pap-secrets文件中指定这个用户名格式。
    关于解决如何配置PPP服务器这个主题的资料很多,如PPP Howto(http://www.linux.org/docs/ldp/howto/PPP-HOWTO/)。
    简单点,我们假设你的Linux服务器外网接口是eth0,并且内网接口是eth1.PPP服务允许远程用户用一个内网的IP地址,一旦用户连接上,ppp0介面将会自动启动。d.conf中有一行“local ip”,用这个参数指定内网的一个固定IP地址供L2TP守护进程使用。
    你看到的PPP选项文件示范那样(/etc/ppp/options.d),你也可以指定 DNS和 WINS服务器,当连接成功后,远程客户将会自动获得这些参数。一般情况下,你应该为远程客户指定的DNS/WINS就像直接连接的内网客户一样。可是,Windows 2000/XP自己的L2TP/IPsec客户端好象只支持获这些DNS/WINS服务器(当它的 Internet连接配置为动态IP地址时)。
    注:options.d包含proxyarp参数。这个参数将在内网接口(示例中的eth1)为远程用户打开一个代理ARP入口。如果这个关键字没有指定,Windows客户端发出的数据包将到达内网服务器,但这些服务器不知道向哪儿发出回应,因为没有人回答它的ARP请求。用 proxyarp参数,内网机器被到远程Windows客户到网关发送进来的数据包欺骗。网关让IP继续向前,因此它知道如何发送数据到Windows客户端。
 
16.2 MTU问题
你的 ×××连接有断断续续的问题,它可能是一个MTU问题。你大概会看这样的问题:你可以ping内网的机器,并且你可以复制非常小的文件,但是你不能复制大文件,因为连接中断。试着在/etc/ppp/options.文件中增加以下几行减少MTU到1410(或许更低)。
mtu 1400
mru 1400
当你的连接通过×××到用broken Path MTU Discovery站点时,这个问题可能特别明显。大概用PPTP或PPPoE的 ADSL连接同样有这样的问题。如果认证成功前连接失败,减少PPP数据包的大小是没有用的。试着使用更小的证书或不使用被 NAT的连接。
FreeS/WAN的邮件列表中有一些讨论,FreeS/WAN小组写到:“可以在ipsec.conf的 配置安装用一节用 overridemtu=参数改变MTU。”一般情况下,这个参数仅支持KLIPS,不支持26sec。其它的提有,减少你的证书大小(短姓名,更少的 X.509v3选项等),或用IPCOMP压缩。你也可以试着强制你的 以太网接口使用一个更小的MTU:ifconfig ethx mtu 1400。
Cisco也有关于这一问题的一些文档。微软知识库中的Q314053解释了如何为一个指定的适配器设置MTU。
17 再次开始L2TP/IPsec连接
到这里,你已经配置好了IPsec、L2TP、PPP,在 Windows或Mac客户端再次开始×××连接,这个过程和上边的一样,但这一次 L2TP连接应该正常启动,如果成功了,祝贺你,你获得了一个成功的L2TP/IPsec配置。如果它不成功,检查你的设置,也可以看下面的“检查并修理故障”。
有两种比较好的检查办法:
1、在客户端和 服务器之间放一台计算机,你可以用这台计算机靠tcpdump或Ethereal这样的网络监视程序来sniff客户端和服务器之间的 通信。数据包必须被加密,如果你看到未被加密的数据包(举例来说,出现文本“L2TP”),说明你的设置有问题。
2、在客户端使用nmap或其它更好的 端口扫描工具来扫描服务器上开放的端口(用法:nmap –sU 123.123.123.123),你不应该能看到L2TP守护 进程(UDP 1701),打开的端口应该只有IKE(UDP 500)和随意的UDP端口,比如4500(NAT-T)。
18 对L2TP/IPsec的一些评论
在第一次测试期间,我忘了在Windows工作站的 TCP/IP配置里输入 默认网关和主机名,对于 Linux服务器在本地网络来说真的不是一个问题,可是当我从Windows客户端向Linux服务器发起一个连接时,d在/var/log/message里提示一个有点模糊的错误信息 “Specify you hostname”,最初我想大概是d不能探测到正在运行的Linux服务器的主机名,我在Windows工作站里输入主机名后这个问题解决了,我只是简单地认为d不需要它。
19 NAT-Traversal
19.1 绪论

在客户端和IPsec服务器之间有时需要 网络地址转换(NAT:Network Address Translation)。比如:当用户把他所有的计算机联网并通过一个NAT路由器共享上互联网。还有一种情况是 ×××服务器自己位于NAT设备(UDP 500、4500传送到×××服务器)之后。甚至在有些情况下客户端和服务器都位于NAT之后。有些ISP也使用在他们的路由器上使用NAT,我们看到许多GPRS服务商使用NAT,比如,他们给GPRS电话分配10.x.x.x或192.168.x.x地址。
NAT将在数据包穿过时改变它。问题是×××会设法防止数据包改变。一些NAT设备支持“IPsec passthrough”,允许一次一个用户的IPsec通过,相同的NAT设备后的不允许多个连接的用户。
如果同L2TP/IPsec一起使用NAT-T,考虑到是实验性的并且不安全。Linux kernel 2.6包含的一个不同的IPsec执行者(“26sec”)也支持NAT-T。显然它也有与Openswan等的NAT-T补丁相同的 安全问题。26sec执行者支持KAME用户态程序(多数发行版的ipsec-tools)也支持Openswan/Strongswan/FreeS/WAN 2.x。切换到ipsec-tools并不能改变安全问题。
19.2 局限性和需求 
    NAT-T支持26sec(推荐kernel 2.6.6及以上),最新的发行版如Fedora Core2+、 Debian unstable、Mandrake 10.0+、SuSE 9.1+使用了带26sec的内核,支持NAT-T.如果你在内核中使用 KLIPS代替26sec,你需要Mathieu Lafon的NAT-Traversal补丁(http://open- source.arkoon.net/)。注:根据Mathieu,NAT-T在传输模式(Transport Mode)可能不安全。微软、 SSH、 SafeNet不支持NAT-T,但他大概会对非安全工作区拿出一个方案。老版的Red HAT、Mandrake、SuSE内核没有包含KLIPS的 NAT-T补丁,对于这些版,你将需要重新编译内核,因为NAT-T补丁涉及到了内核的TCP/IP部分。如果你用的是FreeS/WAN用户态工具,你还要打这个补丁。Openswan和Strongswan已经包含了这个补丁。打过补丁后的FreeS/WAN在Makefile明确启用了传送模式下 NAT-T.Openswan和Strongswan已经支持传送模式下NA-T. Openswan的NAT-T支持对26sec和KLIPS都有效,在配置文件ipsec.conf中添加“nat_traversal=yes”即可,客户端不在NAT后面不受影响,客户端的任何程序都仍将正常工作。
    KLIPS的NAT-T补丁目前不支持使用“预共享密钥”认证的连接。如果你在KILPS和NAT-T使用了“预共享密钥”,Openswan将不允许连接,因为发送者的端口不是500,并且NAT-T补丁不能支持它,这应该引起程序员的注意。“预共享密钥”有一些缺点,因此你应该使用证书。 26sec执行者支持“预共享密钥”,但你将不得不使用right=%any、leftid=和rightid=.如果你用right=a.b.c.d指定了一个 IP地址,但没有left=和right=,Openswan会提示“no connection authorized”。
    如果你在同一NAT设备后面有多个客户端,只有第一个客户端可以连接,这大概是 Linux内核的一个限制。另一个限制大概是客户端不能共享相同的NAT-ed(internal)地址。当然这十分难以消除,尤其是远程客户端之间的一个小的团队。另一个限制是如果客户端和服务器都位于NAT后,我没有亲自测试过,但是我收到这方面的一份报告,它不能工作,不过我不能确定到底是双重NAT引起的还是其它原因。
    几乎所有L2TP/IPsec客户端都支持NAT-T.Windows Server 2003也支持NAT-T.像承诺的那样,微软为 Windows XP和 Windows 2000 Professional发布了一个IPsec升级包(MS KB Q818043)。这个升级包同样也包含在Windows XP Service Pack 2,可是它制造出来的NAT-T升级包有导致第三方应用程序出现一大堆错误印刷的问题,因此微软要召回它的升级包,2003年8月他们重新发布了一个补丁,这个补丁可能通过Windows Update安装,如果你使用的是 Windows 2000 Professional,你需要先安装Service Pack 3或更高版本,另外,IPsec升级包不会在 Windows Update显示,对于Windows XP,你需要Service Pack 1或更高版本。如果升级包仍没有在 Windows Update中显示,转到Windows Update Catalog并且使用“高级搜索选项”搜索“818043”,如果你想下载 NAT-T升级程序到硬盘并发给更多的客户端,你可以使用Windows Update的Download Basket(见:http: //support.microsoft.com/default.aspx?scid=kb;ZH-CN;323166)或 Software Update Services(见:http: //www.microsoft.com/windowsserversystem/sus/default.mspx)。
    依据微软员工的信件,也将可以对Windows 2000 Server和ISA Server更新,不过微软宁愿你升级到 Windows 2003.引用微软的话(KB Q818043):“在 Windows 2000 路由和 远程访问中不会增加 NAT-T 服务器端支持。”如果你的服务器运行的Linux,微软的这个决定不会影响到你。
    除SSH Sentinel之外所有的客户端都会自动检测NAT-T是否启用。SSH Sentinel需要手动在×××连接的“属性”窗口的“高级”选项中启用“NAT-Traversal”。 
19.3 L2TP/IPsec客户端支持NAT-T的情况
成功测试的(也就是看起来能工作,但是仍认为是试验性的并且不安全的)。
• Windows XP Home/Professional(带有IPsec update Q818043或 Service Pack2)。支持Windows需要最新的高于0.6c的NAT-T补丁(检查/var/log/messages里的 Openswan的启动信息来查看你服务器上的NAT-T版本)。这个补丁已经包含在Openswan2.x和Strongswan中,如果你的服务器没有这个补丁,你将在LOG文件中看到“unsupported ID type ID FQDN”错误信息。如果没有http: //www.advance***.com/public/super-freeswan-818043NATv3.patch补丁(Openswan 2.x和Strongswan 2.0.2+包含有这个补丁),你将得到“no connection is know”的错误信息(LOG中显示的IP地址和端口号被一个大数代替)。如果你用的是带SP2的Windows XP并且你的Openswan服务器位于NAT后面,你可能需要修改系统 注册表。
• Windows 2000 Professional(带IPsec update Q818043,这个更新不包含在任何服务包中),参考上边提到的Windows XP。
• Windows 2000 Server(当客户端使用):据一***报道,它可以工作,这个版本的Windows在 Windows Update中不会显示IPsec update Q818043,但如果下载Windows 2000 Professional的 IPsec update Q818043补丁并安装。微软大概不支持这样,也就是说它可能会破坏你的“支持合同”。在Widnows Update,到 Windows Update Catalogue并选择“Windows 2000 Professional SP3和你的语言版本,在“高级搜索” 中选择“包含这些字符:818043”,把这个更新加入到“Download Basket”,下载并安装。
• Windows Server 2003(当客户端使用):内建了NAT-T支持,也使用ID_FQDN方法(参考上边提到的Windows XP)。
• MSL2TP客户端连接到一个基于Linux的KLIPS服务器。
• SafeNet SoftRemote V7.0.5和9.2.1(可能仅用于KLIPS)。
• SSH Sentinel V1.4.1 build 98连接到基于KLIPS的服务器。可是有一个断开连接的问题, Sentinel看起来不会发送“Delete SA”数据包,Openswan仍认为这是一个IPsec连接,因此客户端在IPsec连接超时前不能访问Linux机器的在外部接口。
• Pocket PC 2003(“Windows Mobile 2003 for Pocket PC”)用证书连接。可以工作,但只有证书比较尺寸比较小时可以。
• Pocket PC 2003用“预共享密钥”连接到基于26sec的服务器。
不能工作的:
• MSL2TP客户端连接到基于26sec的服务器。
• SSH Sentinel V1.41 build 98连接到基于26sec的服务器。
• SSH Sentinel V1.4 build 177。
• SSH Sentinel V1.3或更低。
• Pocket PC 2003用“预共享密钥”连接到基于KLIPS的服务器。
至今不能工作的:
• Mac OS 10.3 Panther。
19.4 准备NAT-T
启用NAT-T的过程:开始取决于你的发行版的内核是否包含26sec或KLIPS,如果你的内核支持26sec那么内核已经支持NAT-T。如果你的发行版的内核既没有包含26sec也没有包含KLIPS,那么很明显没有为IPsec提供NAT-T支持。即使你的内核支持KLIPS,大概仍不支持NAT-T。发行版根本不带任何IPsec支持或带一个基于内核没有NAT-T补丁的KLIPS大概需要安装一个新的内核。如果你需要安装并且重新启用一个新内核RPM,确认获得了对内核RPM的一般警惕,也就是不要更新内核,要重新安装新内核来代替当前内核,并且在lilo.conf中为新内核增加一个入口,然后重新运行一下lilo(也可能使用GRUB)。
19.4.1 基于内核的26sec使用NAT-T
不像KLIPS的NAT-T补丁,26sec执行者支持“预共享密钥”认证的NAT-T。可是你不能用right=a.b.c.d参数指定一个固定IP地址,将将只好指定right=%any并且使用leftid=/rightid=,这意味着“预共享密钥”被所有Road Warriors共享。你也只好在ipsec.secrets中使用%any:
123.123.123.123 %any : PSK “thisismytopsecretkey”
不能使用d的listen-addr参数,因为26sec没有使用ipsec0样式的接口。
19.4.2 基于内核的KLIPS使用NAT-T
KLIPS的NAT-T补丁不支持“预共享密钥”。
19.5 关于NAT-T的发行版细节信息

19.6 启用NAT-T的过程
当你有一个支持NAT-T的内核和用户态工具,你可以依照下面的过程为L2TP/IPsec客户端启用NAT-T。
• 确认L2TP/IPsec客户端支持NAT-T,这常意味着你需要获得最新版或安装更新。
• 如果你的NAT设备支持IPsec passthrough,修改它的配置来禁用IPsec passthrough。
• 如果你的Openswan服务位于一个NAT设备后面并且你使用的客户端运行的是带SP2的Windows XP,你可能需要修改客户端的注册表。
• 在Openswan的配置文件ipsec.conf里添加一行nat_traversal=yes。
• 如果用户的工作站位于NAT设备后面,IP地址是私网地址,Openswan在它可以商谈一个连接前需要知道关于这个地址的一点情况,用户NAT设备的公网IP用right=参数指定,有三种方法指定位于NAT设备后面的用户工作站的私网地址:
方法1:rightsubnet=192.168.111.40/32
方法2:rightsubnetwithin=192.168.111.0/24
方法3:rightsubnet=vhost:%no,%priv (推荐)
第一种方法Openswan、Strongswan和所有的FreeS/WAN都支持,但明显它不是特别灵活,你的每个 Road Warriors可能使用单独的/32,这种方法不方便。第二种方法是X.509补丁的一个特点,这意味着只有Openswan和 Strongswan支持,FreeS/WAN打过X.509补丁后才能支持。可以接受你指定的一个子网并且客户端使用的私有的地址(/32)位于这个子网。注,这和简单的配置rightsubnetwinthin=0.0.0.0/0相比不是一个好的主意。第三种方法是NAT-T补丁的一个特性。这意味着Openswan和Strong在KLIPS和26sec上都支持,FreeS/WAN需要打过补丁后才支持。首先你在ipsec.conf文件中用 virtual_private=192.168.101.0/24参数指定子网。一些人更愿意使用这个参数来列举所有的RFC1918子网,除这些之外都用在你的Linux服务器上。参考NAT-T文档的示例,客户端的私有地址(/32)在任何这些子网都可以接受。另外,%no允许相同的配置文件用到没有位于NAT设备后面的客户。
20 Windows网络(WINS等) 
    在许多方案中, ×××是用来开NetBIOS/SMB/CIFS网络传输(Windows网络)隧道的,不幸的是Windows网络是一个很糟的 协议(可以咨询 Samba的开发人员)并且它经常导致各种问题,这不是一篇Windows网络指南,因此我不能在那方面帮助你,但是我可以提供一些提示:如果你想通过子网(包含WAN和×××)浏览“ 网上邻居”,非常推荐有一台WINS服务器,如果你没有一台可用的 Windows NT/2000/2003或你不想购买它,你可以下载Samba(网址:http://www.samba.org)并且将它 配置成 WINS服务器。记住这个重要的部分:所有计算机必须配置成使用WINS服务,否则一些计算机看其它计算机可能有点麻烦。
    我也注意到,最好的结果是所有的客户端应该配置成使用相同的工作组名或域名,也就是办公网络。许多客户端都有一个默认的工作组名或域名(比如 WORKGROUP或MSHOME),与实际办公网络的工作组名域名不同,最好将这些改成相同的名字。在ISA Server.org网站(http: //www.tacteam.net/isaserverorg/***kitbeta2/***clientbrowsing.htm)可以找到类似的技巧。
    微软的客户端有一个“登录到网络”的选项,如果你想登录到 域控制器就启用它。
    Windows XP Home不能加入一个域,可是你应该可以访问域中的资源。
    自从微软认可L2TP/IPsec协议以来,我还没有真正试过让登录脚本( 批处理文件)工作,理论上它应该可以工作。在连接向导的最后一步,计算机询问你这个连接是供“我自己”还是“使用这台计算机的所有人”使用,应该选择“所有人”。你也许喜欢不输入口令,在你下一次登录时点击“选项”按钮,你可以看到出现一个复选框“通过拨号网络登录”,选中这个复选框,用你的Windows用户名和口令登录,你可以看到一个窗口让你选择的连接,其中有你刚才创建的 ×××连接,选择它你就可以通过×××连接登录,并且登录脚本就会启动。
 21 分离隧道 
    如果你一个连接到办公室的×××,一般情况所有的数据包通过×××隧道发送,这不仅是传送到内网服务器上的,而且也有传送到互联网上的,比如当你在互联网上冲浪时。这是一个缺点,互联网 通信要通过办公室的互联网连接两次,一次从本机到办公室,第二次从办公室到互联网。
    另一方面,如果你使用“分离隧道”,所有内部通信将通过×××进行隧道传输,但所有互联网传输将被直接发送到互联网,也就是不通过办公室的互联网连接。但这样做缺乏安全,这时客户端用户有两条连接:一条到办公室,另一条到互联网,理论上***可以突破并进入用户的家庭计算机并从那里访问办公室。如果禁用“分离隧道”,这将难以做到。
    在Windows 2000/XP和MSL2TP,通过修改你创建的×××的“高级” TCP/IP设置,可以启用或禁用“分离隧道”。你可以取消选择称为“使用远程网络的 默认网关”来启用“分离隧道”。在 SSH Sentinel 1.4或更高版本上,你可以在“高级”选项中启用或禁用“分离隧道”。 

     通常,推荐避免启用“分离隧道”。你得到一点额外的带宽但你也引入了一个 安全问题。如果你担心用户没有经过你的许可秘密地启用了“分离隧道”,你可以考虑给×××客户端分配不在子网内的虚拟 IP地址,这不是一个万全之策,但可以保证防范多数用户。不在子网内意味着虚拟IP地址(用d的 “ip range”参数指定)不属于内网。你将只好在 ×××服务器上做一些额外的路由,这样在虚拟IP子网上的客户仍然可以访问在内网上的资源。假设你配置了不在内网的虚拟IP地址,因此当一个用户连接时会发生什么?当一个用户禁用了“分离隧道”, 默认路由将到达×××服务器, 用户可以访问内网资源,因为×××服务器上有额外的路由。互联网端也通过×××服务器的路由操作从而可以访问。可是当用户启用“分离隧道”,事情就有一点不同了,×××客户默认路由将成为到达互联网,因此互联网端将可以访问。但内网的资源将不再可以访问。客户端是不在内网的虚拟IP地址,因此到达内部网的数据包将被送到默认路由(互联网)而不是×××服务器。如果你在内网使用私有的不可路由的IP地址(根据RFC 1618 e.g.192.168.1.0/24),那么IPS 将丢弃这些数据包。换句话说,启用“分离隧道”后×××客户将不能访问在内网的资源,这完全是客观事实。不幸的是,这个方法可以被用户绕过,只要用户在他们的工作站上定义了一个到内网的 静态路由即可。对粗心大意的用户没有办法,除非根本不用×××。
22.1 发现并修理故障
很自然,×××使维修工作更困难,×××不想对假设潜在的***问题给出更多的信息,数据包被服务器默默地丢弃,发送到的客户端的错误信息大概没有多大帮助。所以说要对你的L2TP/IPsec连接可能出现的问题给出一些技巧。
使用ipsec verify命令。不是报告的每个错误是真实的问题,不过在某一种情况可能有帮助。例如,如果你不是用“随机加密” (Opportunistic Encryption),你应该忽略关于“丢失反向 DNS记录” (missing reverse DNS entries)的错误信息。
一些IPsec数据包被封锁。例如,当在路由器上有一个限制过分的 防火墙或者ISP总是阻碍×××协议。用tcpdump验证IPsec数据包(UDP 500/4500和IP 50)真正到达你的 Linux服务器,你也可以使用Openswan的ipsec ikeping命令,通过一层一层地跟踪数据包就可以把问题诊断出来。
tcpdump -n -i eth0 not port 22
tcpdump -n -i ipsec0 -s 1500
tcpdump -n -i ppp0 -s 1500
tcpdump -n -i eth1
(eth0是敌对网络也就是互联网,ipsec0是运行在敌对网上的IPsec连接,ppp0是通过IPsec隧道的L2TP/PPP连接,eth1是内网,如果你的设备命名不同,依照你的设备修改。)
在eth0接口上,你不应该看到任何未加密的数据包(比如出现“L2TP”),如果你看到未加密的数据包,这不是一个安全的×××。有一个例外, 2.6内核自带的IPsec执行者(“26sec”)没有ipsec0接口,你在外部接口eth0上运行tcpdump,你可以在一个方向上看到未加密的数据包。在Mandrake 10上,tcpdump可能在对数据包解码时会出现错误,大概是校验和无效。最好的 解决方案是在客户端和服务器之间用第三个系统检查,在这两者之间的通信上用tcpdump或Ethereal等嗅探,你将看到所有的数据包被加密。
使用ping测试数据包流程。
ping 
ping 
ping 
ping ;
22.2 IPsec日志
    Openswan的错误信息日志在/var/log/secure.如果你需要更详细的,你可以在ipsec.conf中添加 plutodebug=all启用Pluto(IKE守护 进程)诊断功能,如果出现严重的问题,比如执行或协同工作的问题,你甚至可以添加 klipsdebug=all启用KLIPS(内核)诊断功能。这也将显示被内核默默地丢弃的数据包。激活这些设置需要重新启动Pluto.更多的信息请参考FreeS/WAN Troubleshooting Guide(http://www.freeswan.org/freeswan_snaps/CURRENT-SNAP/doc/trouble.html).不要在产品安装中使用这些设置,因为它们非常容易让坏家伙进行 DOS(Denial Of Service)***。
    如果你的IPsec能工作,但你仍不能登录,你也许需要看一下L2TP和PPP错误信息,它们保存在/var/log/messages.但不是所有的错误信息都记录在这里,Mandrake把详细诊断信息记录在/var/log/deamons/*.在 RedHat上,你可以修改 /etc/syslogd.conf并且在包含/var/log/messages的这行增加“*.debug;”来增大诊断等级,然后输入 service syslog restart来重新启动 系统日志服务(syslogd)。
22.3 网关不可到达
如果你使用KLIPS并且得到下面的错误:
route-host output: /usr/lib/ipsec/_updown: doroute `ip route add x.x.x.x/32 via x.x.x.x dev ipsec0 ' failed
(RTNETLINK answers: Network is unreachable)
这意味着数据包不能路由到适当的ipsecN接口,因此它们没有被KLIPS处理。你可以在Openswan的 配置文件中增加额外的一行来解决这个问题。如:
conn L2TP-CERT
        authby=rsasig
        pfs=no
        left=123.123.123.123
        leftnexthop=;
        leftrsasigkey=%cert
        leftcert=/etc/ipsec.d/ssl/localCERT.pem
        etc.
如果你用26sec代替KLIPS的话就没有ipsecN接口,所以从理论上说“leftnexthop”参数不会工作,但我注意到,当Openswan服务器位于 NAT后面时需要使用这个参数。 
22.4 战神***
如果tcpdump显示Linux服务器看起来没有对来自Windows/Mac客户端的数据包做出响应,那么可能没有禁用反向路径过滤(Reverse Path Filtering)。如果你在/var/log/messages里看到这样:
martian destination 127.0.0.1 from 192.168.0.222, dev ipsec0
martian source 192.168.0.200 from 192.168.0.222, on dev eth0
ll header: 00:00:00:00:00:00:00:40:33:2c:70:c8:08:00
那么你需要清空rp_filter。如果在/var/log/messages向回翻,你可以看到FreeS/WAN有这样的提示:
ipsec_setup: (/proc/sys/net/ipv4/conf/eth0/rp_filter = `1', should be 0)
如是eth0设备,使用echo 0 >; /proc/ss/net/ipv4/conf/eth0/rp_filter可以快速修复这个问题。作为选择,你可以在/etc/sysctl.conf中添加net.ipv4.conf.default.rp_filter=0。
22.5 Windows诊断
另外,你可以检查Windows客户端的日志,我对在Windows上的错误信息没有较好的印象,我发现Linux端的论断信息(Openswan、d、pppd)更加有用。下面有两篇微软的关于启用Windows 2000/XP的IPsec和PPP日志功能的文章:
启用对IKE商议详细过程日志(http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/standard/sag_ipsec_tools.asp).
HOW TO:在Windows上启用PPP日志(Q234014)(http://support.microsoft.com/default.aspx?scid=kb;en-us;234014)。(技巧:set tracing * enable将记录更多)
如果你为IPsec和PPP启用日志,你将分别得到OAKLEY.LOG和PPP.LOG文件。PPP.LOG不总是有用,因为很多细节被记录成十六进制转储的二进制。你可以使用Windows 2000 Professional的网络监视器(Network Monitor)检查客户端和服务器之间的通信。Windows XP没有带网络监视器,但你可以安装网络监视器驱动程序(Network Monitor Driver)然后使用 Netcap把通信过程写入一个文件,这个文件可以被Windows 2000的网络监视器或像Ethereal这样的软件分析。
悲哀的是在Windows的比较晦涩的错误信息中很难找到好的信息,例如,一次想连接到一个Windows服务器,但是失败了,启用IKE踊跃后,OAKLEY.LOG显示出这些错误:
7-26: 13:50:20:656:1e4 Policy mismatch on offer method 1 policy method 1
7-26: 13:50:20:656:1e4 Attribute Phase II Diffie-Hellman group descriptor
7-26: 13:50:20:656:1e4      Expected: 0
7-26: 13:50:20:656:1e4      Received: 2
它简单地意味着Windows不想用FPS,但另外一端使用了PFS(DH Group2),当我在另一端禁用PFS后,你在哪里可以发现这些论断信息?你告诉我……
MSL2TP客户端更多的“发现并修理故障”信息在 “Administrator’s Guide to Microsoft L2TP/IPsec ××× Client”( http: //www.microsoft.com/technet/itsolutions/network/maintain/security/***clnta.asp 或者http://www.microsoft.com/windows2000/docs/×××Client_AdminGuide.doc)。你应该做的一件是是:在MSL2TP客户端启用日志。“开始”菜单里有一个目录“Microsoft L2TP/IPSec ××× Client”,这个目录里的有一个L2TPConfig.exe(称为:Microsoft IPsec ××× Configuration),里面有一个设置 “Enable IPsec logging”,然后它会在C:\Program Files\Microsoft IPSec ××× Client目录下创建一个名为Isakmp.log的 日志文件。在微软TechNet的Cable Guy(http: //www.microsoft.com/technet/columns/cableguy/cg0502.asp)也有这方面的诊断技巧。如果你用的是Windows 2000/XP,下面的微软知识库文档也许有用:
Basic L2TP/IPSec Troubleshooting in Windows XP
(http://support.microsoft.com/?kbid=314831)
Basic IPSec Troubleshooting in Windows 2000
(http://support.microsoft.com/?kbid=257225)
Basic IPSec Troubleshooting in Windows
(http://support.microsoft.com/?kbid=259335)
在×××上DNS问题比较普遍,下面这个网站有解答这方面问题的技巧: http://www.tacteam.net/isaserverorg/***kitbeta2/dns***.htm
23.1 证书 
    X.509证书可以像“预共享密钥”那样来使用。你需要设立多种公钥基础设施(PKI:Public Key Infrastructure)来为Openswan主机和 Windows IPsec客户端创建私有密钥和X.509证书。
    不要忘了,一旦你开始使用证书,就要禁用“预共享密钥” 配置文件。如果“预共享密钥”和证书配置文件在同一个客户端(或 IP地址)上,将会把 Openswan搞混。“预共享密钥”配置将优先。如果你需要证书和“预共享密钥”为Road Warriors同时工作,请参考 Sverre Gunnersen的使用说明(http: //www.nthdegree.com.au/sverre/publications/141004.html)。
    OpenSSL是生成证书的常见选择,因为它是 开放源代码的并且自由使用,应避免在证书中使用特殊字符。像OpenCA、TinyCA、IDX-PKI这样的软件在建立“ 认证中心”时非常有用。作为选择,你可以购买一些软件来生成证书。Windows NT/2000/2003带了“认证中心”软件。 SSH销售Certifier,一个“在管理服务提供者和企业环境发布和管理 数字证书的PKI平台产品”。还有许多像Verisign和Baltimore等厂商。
    任一种方法,最终都将得到PKCS#12格式的证书。PKCS#12是一个发布密钥和证书的标准。PKCS#12文件的扩展名为。p12或。 pfx,包含了客户端的私有密钥,相应的证书和根CA的证书(甚至可能是一个CA证书链)。既然它包含了客户端的私有密钥,PKCS#12文件被使用口令加密。记住,客户端证书不得不通过相同的“认证中心”签名,像Openswan的证书一样。
    在Windows 2000/XP下使用MMC( Microsoft Management Console)为L2TP/IPsec导入证书。因为Windows 95/98/Me没有带MMC,只好在 Internet Explorer中导入PKCS#12文件,也就是在“工具”—— “Internet 选项”下的“保存证书”。OpenSSL命名文件的扩展名是。p12,介是Internet Explorer只识别扩展名为。 pfx文件,所以必须选择“显示所有文件”,然后再导入。p12文件。一旦证书(带机器的私有密钥)被导入到Internet Explorer中,它也适用于MSL2TP客户端。
    Windows 2000/2003 Server包含的CA,对证书支持 “增强型密钥用法”(EKU: Enhanced Key Usages)属性。这些EKU限制证书,所以它只能用到IPsec连接。其它用途(比如,用到 WEB服务器)则不允许,这为服务器的PKI增加了一点额外的安全。如果你使用OpenSSL,你大概也可以建立带这些EKU属性的证书。
    有一份Bugtraq邮件列表报告部分IPsec执行者有 “潜在的中间人***”(potential Man-in-the- Middle vulnerability)。如果客户端证书受到危害(这不太困难,例如手提电脑被盗),它可能被***者用来为第二台客户端伪造一个服务器证书,毕竟第一台客户端受到危害的证书是由CA发布的有效证书。可以在FreeS/WAN的邮件列中找到更多的信息。 
23.2 在智能卡上的证书
为了额外的安全,证书可以存储在智能卡上(包括USB token)。在MSL2TP客户端上已经测试过了,并且它可以工作。当我开始连接时,它提示需要Ikey 2032 token的PIN号码,于是建立起连接。SSH Sentinel也应该能工作(它有一个称为 Accession Lite的seperate智能卡应用程序),但有点与IKey驱动不兼容。Windows 2000/XP自带的IPsec客户端使用智能卡可能有问题,好象没有办法将“本地计算机证书”保存到USB token上。根据微软的文档,它可以指定不同的“密码服务提供者”(CSP: Cryptographic Service Provider),比如某个能支持你智能卡或USB token的,但仅当你通过WEB接口(“web enrollment”)申请证书,不是当你通过一个PKCS#12格式的文件导入你的证书。
24 保护无线连接 
    WEP加密算法是无线 802.11标准(WiFi)的一部分,它完全可以被破解。任何小孩用像Airsnorp这样的工具都可以破解WEP口令,只要他有足够的时间来收集确定数量的数据包。另一个问题是发布WEP密钥没有很好的等级,比如你正好多了一些用户。许多无线访问节点(access point)有额外的安全方法(比如SSID认证,禁用SSID广播和基于 MAC地址的 访问控制),但这仍然不牢固,利用 Airsnort或Kismet等工具很容易被绕过。一些人提议用像IPsec或PPTP这样的 ×××协议代替WEP,这些协议时间上经受了考验,并且它们的安全性也很被大家所熟悉。很明显,你不应该只依靠WEP.在无线连接上运行×××的问题是,不能被阻止坏家伙们访问你的 无线网络,他们仍可以做像***访问节点(AP:access point)或无线客户端的下流事情。如果一个用户的工作站没有被安全保护,通过无线连接它可以被***或病毒利用,例如:工作站可能开有端口,文件和打印共享没有被关闭,没有安装个人 防火墙或缺少 安全补丁。WEP和它的继承者如WPA、802.1x、EAP/LEAP/PEAP和802.11x防止没有正确的证书的人加入你的无线网络。微软为Windows XP/2003中的无线网络积极推行PEAP,因此,如果你没有使用一个好的 无线安全协议(WEP不算在内),在客户端工作站上至少安装一个个人防火墙和可以防病毒的软件是明智的。
    IPsec支持“预共享密钥”和证书。如果用户比较少“预共享密钥”比较容易使用,但劣势是用户必须有固定(静态)IP地址。幸运的是, RFC 1918范围的固定地址(192.168.x.x、10.x.x.x等)可以分配给无线用户。有一个例外:使用Windows 2000的“新建连接向导”不能工作,因为这个“向导”不支持“预共享密钥”。
    另一个需要密切注意的事情是,如果 ×××连接停止,明显地客户端应该不能访问你被保护的网络。这种说法是愚蠢的,如果你打开IP传送(IP forwarding),从无线网络来的数据包将被恰当地传送到你的内部网络。请确信为无线网络建立了防火墙或仅为内网地址配置IP传送。
    在基于802.11标准的无线网络中从一个访问节点到另一个访问节点漫游时是一个普遍的问题,如果我没有犯错的话,无线连接将断开连接,这意味着IPsec连接也将断开连接,因为新的访问节点也许分发了一个新的IP地址。可是在L2TP标准中规定应该快速重新连接,但我不知道它和 Openswan和d之间工作的如何。
    在无线网络上的最初测试没有像一般的网络(比如:在以太岗上)那样出现较多的MTU大小问题,复杂因素大概是内建的L2TP/IPsec客户端从丢失的数据包中不能很好的恢复。
    德国Stuttgart的学生在他们的宿舍里的无线网络上使用了 Linksys WRT54g路由器和一个中枢FreeS/WAN服务器,通过FreeRADIUS进行认证。 
25 Linux作为一个L2TP/IPsec客户端
可能有这种情况,你希望使用Linux作为一个客户端连接到一个L2TP/IPsec ×××服务器(比如 Windows 2000/2003),这些情况下多数不是真正需要L2TP的,简单的IPsec应该足够了,并且Linux支持它。实际上,在 Linux客户端上使用L2TP会使事情变得复杂。但实际情况是你不能绕过它,比如,L2TP/IPsec ×××服务器的管理员会拒绝容纳Linux用户。我没有设法把Linux当作L2TP/IPsec客户端,也许它可以工作。我希望它像上面所说的配置L2TP/IPsec服务器那样相似。主要的差异大概是在d.conf中加入一个“client”节。
; Connect as a client to a server at 123.123.123.123
[lac windows×××server]
lns = 123.123.123.123
; (rest of the parameters similar to the [lns default] section)
同样可能也要使用pppd的“usepeerdns”参数。Openswan的配置大概不需要改变。但开始一个到L2TP/IPsec服务器的连接将会清楚,比如:用命令:ipsec auto –up L2TP-CERT。
一旦IPsec连接启动,L2TP连接将(用类似下面的方法)被启动。
echo “c window×××server” >; /var/run/-control
参考包含在d中的README获取关于L2TP连接的更多细节(less `rpm –ql d | grep \ /README`)。默认情况下d监听所有接口,如果你想使用Linux作为L2TP/IPsec客户端,看来不需要把d 也作为一个服务运行。你可以使用“listen-addr”参数将它只绑定到内网接口,避免L2TP服务完全暴露在外部。
26 这完全是思考,但是……
    微软大概也试着把IPsec协议作为商品,所以支持它并扩充了由微软和 Cisco开发的L2TP协议。微软把L2TP当成一个×××协议来书写,比如:在微软的FAQ上有这样的对话:
    问:我可以使用PPTP或L2TP吗?
    答:L2TP被认为是比PPTP更安全并且允许你同第三方互相协同工作。
    他们说的“L2TP”实际上是“L2TP/IPsec”,在L2TP/IPsec连接中是IPsec提供机密性和认证。看起来他们想把公众的注意力从IPsec(许多厂商拥有几个执行者)转移到L2TP(没有那么的产品可用)。另外,没有任何人愿意使用L2TP.它导致了“双重隧道”(额外的信息包顶部装置)并且大概只有一种手段进行额外的认证(当然,更适宜依靠NT SAM用户 数据库,这意味着购买更多的Windows客户访问许可)。
    我有一点迷惑,为什么微软发布MSL2TP客户端。他们最近已经停止了对“老版本”Windows的支持,而且这时候他们发布一个甚至能运行在 Windows 95上的软件。说得更广一点,发布免费的MSL2T,也因 SafeNet正在蚕食它自己的第三方Windows IPsec客户端市场,引起了它的注意。
    我也同意这样的观点:MSL2TP客户端是由SafeNet为微软开发的,Windows 2000/XP、Pkcket PC 2003的IKE/IPsec支持是和Cisco共同开发的,这显示出微软在内部全部的开发中所做的,没有足够高的优先权。